Китай разбива RSA криптиране с квантов компютър, заплашвайки глобалната сигурност на данните
Въпреки че онлайн банковата ви сесия може към момента да наподобява сигурна, основите на цифровото криптиране са изправени пред тиха, само че възходяща опасност, написа wonderfulengineering.com.
Изследователски екип в Китай съумя да факторира 22-битов RSA ключ, употребявайки квантов отгряващ механизъм. Експериментът, управителен от Уанг Чао в Шанхайския университет, демонстрира, че квантовите калкулации, в миналото теоретични, в този момент последователно подкопават математическия гръбнак на актуалната киберсигурност.
Използвайки квантов процесор за отгряване D-Wave Advantage, екипът от Шанхай реши проблем, който преди този момент е затруднявал сходни системи: факторизиране на 22-битово полупросто RSA число. RSA криптирането, от дълго време считано за един от стълбовете на сигурната цифрова връзка, разчита на практическата компликация при факторизирането на огромни полупрости цифри единствено с два елементарни множителя.
„ Използвайки D-Wave Advantage, сполучливо факторизирахме 22-битово RSA цяло число, демонстрирайки капацитета на квантовите машини да се оправят с криптографски проблеми “, пишат откривателите.
Въпреки че 22 бита не са покрай 2048-битовите ключове, употребявани в действителните системи, пробивът е значим, тъй като надминава предходните ограничавания (които спираха на 19 бита) и го прави с по-ефективно потребление на кюбити и понижен звук.
Докато множеството заглавия за квантовото разтрошаване на RSA се въртят към логаритъма на Шор, който изисква квантови машини с поправени неточности, основани на гейтове (все още в развой на разработка), това изследване употребява по-непосредствено наличен метод: квантово отгряване.
Вместо да намират честота (както прави Шор), откривателите преформулирали факторизацията на RSA като комбинаторна оптимизационна задача, преобразували я във формат на квадратична неограничена двоична оптимизация (QUBO) и разрешили на D-Wave annealer да търси най-ниското енергийно положение - развой, позволен посредством тунелиране на кубити в среда от 15 миликелвина.
Тази тактика играе ролята на силата на D-Wave в оптимизацията, даже в случай че се мащабира едва с размера на ключа. Въпреки това, с развиването на хардуера, тези дребни пукнатини биха могли да се разширят, изключително като се има поради, че D-Wave възнамерява скоро процесор със Zephyr-топология с над 7000 кубити.
Интересното е, че екипът не се е спрял на RSA. Те са приложили тази техника към шифри на Substitution-Permutation Network (SPN) като Present и Rectangle, постоянно употребявани във вградени системи.
Те го нарекоха „ първият път, когато същински квантов компютър съставлява основна опасност за голям брой пълномащабни SPN структурирани логаритми, употребявани през днешния ден “.
Това може би е леко преувеличено; Тези логаритми не са били „ разрушени “, само че фактът, че са били съществено атакувани от квантови процесори, е самичък по себе си значим стадий.
Проучването провокира безпокойствие измежду анализаторите по сигурността. Както Прабджьот Каур от Everest Group сподели: „ Напредъкът на квантовите компютри може съществено да заплаши сигурността на данните и поверителността за разнообразни предприятия. “
Дори в случай че актуалните квантови устройства към момента не могат да разбият 2048-битов RSA, постквантовото обмисляне към този момент е в ход. Националният институт за стандарти и технологии на Съединени американски щати (NIST) завърши новите стандарти за постквантова криптография (PQC) през 2024 година (FIPS 203, 204 и 205) и избра логаритъма HQC през 2025 година за бъдещи кръгове.
На събитие в Белия дом федералните организации бяха призовани да извършат преход в този момент, като се предизвестява, че съперниците може да натрупат криптирани данни за офанзиви от вида „ хакни в този момент, декриптирай по-късно “.
„ Уолстрийт Джърнъл “ го формулира непосредствено: „ Бизнесът би трябвало да третира криптографското възобновяване като дълголетен инфраструктурен план. “
И въпреки всичко доста организации не са инвентаризирали кои криптографски логаритми употребяват. Експертите предлагат да се стартира с одит, след което последователно да се внедрят квантово-безопасни библиотеки като Open Quantum Safe и да се тестват хибридни схеми за продан на ключове, съчетаващи типичен RSA с способи, основани на решетки, като CRYSTALS-Kyber, с цел да се подсигурява секретност напред.
Въпреки че 22-битов ключ не би защитил имейла ви, работата на екипа от Шанхай потвърждава, че квантовото отгряване се усъвършенства, изключително с интелигентни техники за понижаване на шума и моделиране. Въпреки че опитът изискваше забележителна класическа предварителна и следваща обработка, историята на криптографията ни учи да не отхвърляме тези ранни победи.
Спомняте ли си DES? Отне единствено четири години след първите пукнатини, с цел да се срине до машина, направена по поръчка, за 250 000 $ през 1998 година
Проучването е оповестено в Chinese Journal of Computers.




